《从实践中学习密码安全与防护》基于渗透测试的方式,详细介绍如何使用Kali Linux提供的工具模拟密码攻击,并给出防护措施,以保护计算机的安全。
本书共12章,分为3篇。第1篇“准备工作”,主要涵盖信息搜集、密码分析、密码字典构建和哈希密码分析等内容;第2篇“服务密码攻击与防护”,主要涵盖网络嗅探、服务欺骗和暴力破解等内容;第3篇“非服务密码攻击与防护”,主要涵盖Windows密码、Linux密码、无线密码、文件密码和其他密码的攻击方式和防护措施。本书适合渗透测试人员、网络维护人员和信息安全爱好者阅读。通过阅读本书,可以帮助安全人员做出密码安全的防护策略,从而保障网络信息安全。
封面图
目录
- 前言
- 第1篇 准备工作
- 第1章 信息搜集2
- 1.1 搜集基础信息2
- 1.1.1 获取主机名信息2
- 1.1.2 利用SNMP服务获取信息3
- 1.1.3 防护措施4
- 1.2 搜集社交媒体信息5
- 1.2.1 提取网页中的关键字5
- 1.2.2 提取Twitter网站中的关键词7
- 1.2.3 防护措施8
- 1.3 搜集物理信息8
- 1.3.1 地理信息9
- 1.3.2 收集手机号段11
- 1.3.3 防护措施13
- 1.4 综合信息收集工具——Maltego13
- 1.4.1 安装和配置Maltego13
- 1.4.2 Maltego信息收集机制24
- 1.4.3 重要信息实体27
- 1.4.4 常用插件37
- 1.4.5 提取信息44
- 第2章 密码分析48
- 2.1 分析密码规则48
- 2.1.1 分析网站密码的设置策略48
- 2.1.2 分析操作系统的密码设置策略49
- 2.2 分析群体密码规则50
- 2.2.1 使用Pipal分析50
- 2.2.2 使用PACK分析55
- 第3章 密码字典构建61
- 3.1 现有密码字典61
- 3.1.1 使用seclists软件包61
- 3.1.2 使用wordlists软件包62
- 3.2 字典生成工具63
- 3.2.1 通用字典生成工具Crunch63
- 3.2.2 基于变形生成字典65
- 3.3 马尔可夫攻击生成字典67
- 3.3.1 生成统计文件67
- 3.3.2 生成密码字典68
- 3.4 基于掩码生成字典70
- 3.4.1 提取掩码70
- 3.4.2 直接生成掩码71
- 3.4.3 生成密码73
- 3.5 生成常用的字典75
- 3.5.1 汉语拼音字典75
- 3.5.2 生日字典76
- 3.5.3 手机号字典77
- 3.6 防护措施80
- 第4章 哈希密码分析82
- 4.1 识别哈希类型82
- 4.1.1 使用hashid工具82
- 4.1.2 使用hash-identifier工具83
- 4.2 哈希破解85
- 4.2.1 使用hashcat工具85
- 4.2.2 使用John the Ripper工具87
- 4.2.3 使用Johnny工具88
- 4.3 彩虹表91
- 4.3.1 生成彩虹表91
- 4.3.2 下载彩虹表93
- 4.3.3 使用彩虹表破解密码96
- 4.3.4 图形化彩虹表工具Ophcrack99
- 第2篇 服务密码攻击与防护
- 第5章 网络嗅探106
- 5.1 明文密码106
- 5.1.1 路由器密码106
- 5.1.2 FTP服务密码113
- 5.1.3 Telnet服务密码116
- 5.1.4 防护措施117
- 5.2 加密密码123
- 5.2.1 HTTPS网站密码123
- 5.2.2 JavaScript加密密码127
- 5.2.3 防护措施128
- 第6章 服务欺骗129
- 6.1 基础服务129
- 6.1.1 Web服务129
- 6.1.2 SMB服务135
- 6.1.3 SQL Server数据库服务137
- 6.1.4 RDP服务139
- 6.1.5 邮件服务141
- 6.1.6 LDAP服务142
- 6.2 系统更新服务144
- 6.3 防护措施149
- 第7章 暴力破解151
- 7.1 数据库服务151
- 7.1.1 Oracle服务151
- 7.1.2 MySQL服务153
- 7.1.3 PostgreSQL服务155
- 7.1.4 SQL Server服务156
- 7.1.5 防护措施157
- 7.2 远程服务159
- 7.2.1 SSH服务159
- 7.2.2 Telnet服务160
- 7.2.3 VNC服务161
- 7.2.4 Rlogin服务162
- 7.2.5 RDP服务163
- 7.2.6 防护措施164
- 7.3 文件共享服务165
- 7.3.1 FTP服务165
- 7.3.2 SMB服务166
- 7.3.3 防护措施167
- 7.4 邮件服务170
- 7.4.1 SMTP服务170
- 7.4.2 POP3服务172
- 7.4.3 防护措施173
- 7.5 离线破解175
- 7.5.1 使用hashcat工具175
- 7.5.2 使用John工具177
- 7.5.3 防护措施178
- 第3篇 非服务密码攻击与防护
- 第8章 Windows密码攻击与防护182
- 8.1 绕过密码182
- 8.1.1 文件替换绕过182
- 8.1.2 哈希值绕过185
- 8.2 强制修改密码187
- 8.3 在线暴力破解190
- 8.4 哈希离线暴力破解191
- 8.4.1 提取密码哈希值191
- 8.4.2 彩虹表破解192
- 8.4.3 破解组策略密码195
- 8.5 防护措施196
- 8.5.1 设置BIOS密码196
- 8.5.2 磁盘加密200
- 第9章 Linux密码攻击与防护208
- 9.1 使用sucrack工具208
- 9.2 使用John工具209
- 9.3 单用户模式破解密码210
- 9.4 急救模式破解密码215
- 9.5 防护措施224
- 9.5.1 检查弱密码224
- 9.5.2 检查shadow文件权限225
- 9.5.3 磁盘加密231
- 第10章 无线密码攻击与防护238
- 10.1 在线破解238
- 10.1.1 使用Aircrack-ng套件工具238
- 10.1.2 使用Wifite工具244
- 10.1.3 使用Reaver工具248
- 10.1.4 使用Bully工具250
- 10.2 离线破解252
- 10.2.1 使用hashcat工具252
- 10.2.2 使用wlanhcxcat工具255
- 10.2.3 使用Cowpatty工具255
- 10.2.4 使用Pyrit工具257
- 10.3 防护措施258
- 10.3.1 禁止SSID广播258
- 10.3.2 关闭WPS功能260
- 10.3.3 使用WPA/WPA2加密262
- 10.3.4 启用MAC地址过滤功能262
- 第11章 文件密码攻击与防护266
- 11.1 ZIP文件破解266
- 11.1.1 提取哈希值266
- 11.1.2 破解密码267
- 11.1.3 使用fcrackzip工具直接破解267
- 11.1.4 使用rarcrack工具直接破解268
- 11.2 RAR文件破解270
- 11.2.1 提取哈希值270
- 11.2.2 破解密码270
- 11.2.3 使用rarcrack工具直接破解273
- 11.3 7Z文件破解274
- 11.3.1 提取哈希值274
- 11.3.2 破解密码275
- 11.3.3 使用rarcrack工具直接破解276
- 11.4 PDF文件破解276
- 11.4.1 提取哈希值277
- 11.4.2 破解密码277
- 11.4.3 使用pdfcrack工具直接破解278
- 11.5 Office文档破解279
- 11.5.1 提取文档哈希值280
- 11.5.2 破解密码280
- 11.6 防护措施282
- 第12章 其他密码攻击与防护283
- 12.1 BIOS密码283
- 12.2 CISCO路由器密码285